Share
Beitragsbild zu Chinesische Hackergruppe infiltrierte monatelang Netzwerk der US-Nationalgarde

Chinesische Hackergruppe infiltrierte monatelang Netzwerk der US-Nationalgarde

17. Juli 2025

Eine staatlich geförderte chinesische Hackergruppe hat laut einem internen Memo des US-Heimatschutzministeriums (DHS) über einen Zeitraum von fast einem Jahr das Netzwerk der Nationalgarde eines US-Bundesstaates kompromittiert. Das berichtet der Sender NBC News am 15. Juli 2025 unter Berufung auf Regierungsquellen.

Demnach handelt es sich um die sogenannte „Salt Typhoon“-Gruppe, eine als besonders raffiniert eingestufte Cyber-Spionageeinheit, die bereits zuvor durch umfangreiche Angriffe auf US-Infrastruktur aufgefallen war. Wie das Verteidigungsministerium bestätigte, verschafften sich die Angreifer tiefgreifenden Zugang zu sensiblen Bereichen und könnten dabei auch militärische oder polizeiliche Informationen abgegriffen haben.

Sicherheitsbehörden prüfen derzeit das genaue Ausmaß des Datenabflusses. Trotz Eindämmungsversuchen von Telekommunikationsanbietern wie AT&T und Verizon sei eine vollständige Bereinigung der Systeme schwierig. Rückstände im Netzwerk – sogenannte „ruhende Beacons“ – könnten es den Angreifern ermöglichen, erneut Zugriff zu erlangen.

Der Vorfall wird als ein weiterer Beleg für die zunehmende Bedrohung durch staatlich gesteuerte Cyberangriffe gewertet – insbesondere im militärischen Bereich.

Das US-Verteidigungsministerium hat auf eine Anfrage von NBC News zu dem mutmaßlich chinesischen Hackerangriff nicht reagiert. Ein Sprecher des National Guard Bureau bestätigte den Vorfall zwar, lehnte jedoch weitergehende Auskünfte ab. „Wir können zwar keine konkreten Details zu dem Angriff oder unserer Reaktion darauf nennen, aber dieser Vorfall hat die Einsatzbereitschaft der Nationalgarde nicht beeinträchtigt“, so der Sprecher. Das National Guard Bureau ermittle weiterhin, um das vollständige Ausmaß der Cyberattacke zu klären.

Von chinesischer Seite wurde die Verantwortung nicht explizit zurückgewiesen. Ein Sprecher der Botschaft in Washington erklärte, die USA hätten keine eindeutigen Beweise dafür vorgelegt, dass die Hackergruppe „Salt Typhoon“ tatsächlich im Auftrag der chinesischen Regierung gehandelt habe. „Cyberangriffe sind eine weltweite Bedrohung – auch für China selbst“, so der Sprecher weiter.

Salt Typhoon“ gilt selbst im Kontext der weitreichenden chinesischen Cyberspionageaktivitäten als besonders aggressiv. Die Gruppe soll sich durch ihre Fähigkeit auszeichnen, gezielt von einem Zielsystem zum nächsten zu wechseln. Laut US-Behörden kompromittierte sie im vergangenen Jahr mindestens acht große US-Telekommunikationsunternehmen, darunter AT&T und Verizon. Ziel war offenbar das Ausspähen hochsensibler Kommunikation – unter anderem von Wahlkampfteams der damaligen Präsidentschaftskandidaten Kamala Harris und Donald Trump sowie dem Büro des damaligen demokratischen Senatsführers Chuck Schumer.

Die Nationalgarde ist organisatorisch dem Verteidigungsministerium unterstellt, agiert jedoch auch unter der Kontrolle der jeweiligen Bundesstaaten. Aufgrund ihrer engen Zusammenarbeit mit lokalen Behörden und Polizeieinheiten könnte der Angriff nach Einschätzung von Sicherheitsexperten eine Art „Sprungbrett“ für weitere Spionageaktivitäten gewesen sein.

Dem internen DHS-Bericht zufolge könnte Peking durch den Hack wertvolle Informationen erhalten haben, die Angriffe auf weitere Einheiten der Nationalgarde und deren Partner im Bereich der Cybersicherheit erleichtern. Besonders kritisch: In 14 Bundesstaaten arbeiten Nationalgardeeinheiten eng mit sogenannten „Fusion Centers“ der Strafverfolgungsbehörden zusammen, in denen sicherheitsrelevante Daten gebündelt und analysiert werden.

Die Angreifer sollen Zugriff auf interne Netzwerkdiagramme, Karten mit geografischen Standorten sowie persönliche Daten von Soldatinnen und Soldaten erhalten haben. Zudem wurde eine umfassende Aufklärung der Netzwerkstrukturen des betroffenen Bundesstaates festgestellt.

Bereits im Januar hatte das US-Finanzministerium Sanktionen gegen ein Unternehmen in der chinesischen Provinz Sichuan verhängt, das als Unterstützer von „Salt Typhoon“ identifiziert worden war. Das Unternehmen soll in enger Verbindung zum chinesischen Ministerium für Staatssicherheit stehen.

Wie schwer die Angriffe einzudämmen sind, zeigt sich auch an der Reaktion der betroffenen Telekommunikationsunternehmen: AT&T erklärte im Dezember, man sei offenbar nicht mehr betroffen. Verizon sprach im Januar von einer erfolgreichen Eindämmung. Beide Unternehmen vermieden jedoch eine endgültige Entwarnung – zu groß ist offenbar die Sorge, dass sogenannte „schlafende Beacons“ den Hackern eine Rückkehr ins System ermöglichen könnten. Ein Bericht von Cisco dokumentierte sogar Fälle, in denen Salt-Typhoon-Akteure bis zu drei Jahre unentdeckt in Netzwerken aktiv blieben.

Quelle: NBC News